Бюллетень безопасности Adobe

Обновление безопасности для Adobe Commerce | APSB23-50

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-50

10 октября 2023 года

3

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление позволяет устранить критические и важные уязвимости.  Успешная эксплуатация может привести к выполнению произвольного кода, повышению привилегий, чтению произвольной файловой системы, обходу функций безопасности и отказу в обслуживании приложения.

Затронутые версии

Продукт Версия Платформа
 Adobe Commerce
2.4.7-beta1 и более ранние версии
2.4.6-p2 и более ранние версии
2.4.5-p4 и более ранние версии
2.4.4-p5 и более ранние версии
2.4.3-ext-4 и более ранние версии*
2.4.2-ext-4 и более ранние версии*
2.4.1-ext-4 и более ранние версии*
2.4.0-ext-4 и более ранние версии*
2.3.7-p4-ext-4 и более ранние версии*
Все
Magento Open Source 2.4.7-beta1 и более ранние версии
2.4.6-p2 и более ранние версии
2.4.5-p4 и более ранние версии
2.4.4-p5 и более ранние версии
Все

Примечание. Для ясности, затронутые версии теперь перечислены для каждой линии выпуска, а не только для самых последних версий.
*Эти версии применимы только для клиентов, участвующих в
программе расширенной поддержки

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

 

Продукт Обновленная версия Платформа Рейтинг приоритета Инструкции по установке
Adobe Commerce

2.4.7-beta2 для 2.4.7-beta1 и более ранних версий
2.4.6-p3 для 2.4.6-p2 и более ранних версий
2.4.5-p5 для 2.4.5-p4 и более ранних версий
2.4.4-p6 для 2.4.4-p5 и более ранних версий
2.4.3-ext-5 для 2.4.3-ext-4 и более ранних версий*
2.4.2-ext-5 для 2.4.2-ext-4 и более ранних версий*
2.4.1-ext-5 для 2.4.1-ext-4 и более ранних версий*
2.4.0-ext-5 для 2.4.0-ext-4 и более ранних версий*
2.3.7-p4-ext-5 для 2.3.7-p4-ext-4 и более ранних версий*

Все
3 Заметки о выпуске 2.4.x
Magento Open Source 

2.4.7-beta2 для 2.4.7-beta1 и более ранних версий
2.4.6-p3 для 2.4.6-p2 и более ранних версий
2.4.5-p5 для 2.4.5-p4 и более ранних версий
2.4.4-p6 для 2.4.4-p5 и более ранних версий

Все
3
Примечание. *Эти версии применимы только для клиентов, участвующих в программе расширенной поддержки

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Требуется ли аутентификация для использования? Для использования нужны права администратора?
Базовая оценка CVSS
Вектор CVSS
Номера CVE
Неправильная проверка ввода (CWE-20)
Повышение уровня полномочий
Критическая Нет Нет 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Межсайтовый скриптинг (сохраненный) (CWE-79)
Повышение уровня полномочий
Критическая Да Да 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Неправильная авторизация (CWE-285)
Обход функции безопасности
Критическая Да Нет 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89)
Выполнение произвольного кода
Критическая Да Да 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89)
Выполнение произвольного кода
Критическая Да Да 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89)
Выполнение произвольного кода
Критическая Да Да 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Раскрытие информации (CWE-200)
Выполнение произвольного кода
Критическая
Да Да 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Неконтролируемое потребление ресурсов (CWE-400)
Отказ в обслуживании приложения
Важная Нет Нет 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Подделка запросов на сервере (SSRF) (CWE-918)
Чтение в произвольной файловой системе
Важная
Да Да 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Обновления для зависимостей

CVE Зависимость
Влияние уязвимости
Затронутые версии
CVE-2021-41182
jQuery
Выполнение произвольного кода

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 и более ранние версии

Примечание.

Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.


Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:

  • wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis — CVE-2023-38219
  • fqdn - CVE-2023-38218
  • Себастьен Кантос (truff) - CVE-2023-26366

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.

Редакции

13 октября 2023 г.: удален CVE-2023-26368, поскольку это сторонняя зависимость jQuery. 


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?

Adobe MAX 2024

Adobe MAX

The Creativity Conference

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX 2024

Adobe MAX

The Creativity Conference

С 14 по 16 октября очно в Майами-Бич и онлайн